Gestion de trafic intra et inter-cellulaire dans les réseaux sans fil

Dimension: px
Commencer à balayer dès la page:

Download "Gestion de trafic intra et inter-cellulaire dans les réseaux sans fil"

Transcription

1 Gestion de trafic intra et inter-cellulaire dans les réseaux sans fil Gwendal LE GRAND - Jalel BEN-OTHMAN - Éric HORLAIT Université Pierre et Marie Curie, Laboratoire d'informatique de Paris 6 8 Rue du Capitaine Scott, PARIS tel : fax : Gwendal.Le-Grand@lip6.fr, jalel.ben-othman@rp.lip6.fr, Eric.Horlait@lip6.fr RÉSUMÉ Dans les environnements mobiles offrant des garanties de qualité de service, il est difficile d assurer une continuité de débit aux applications sachant que les ressources disponibles ne sont pas uniformes sur la route que suit un mobile. Dans cet article, nous proposons un nouveau protocole (MIR : Mobile IP Reservation Protocol) qui fournit un tel service à des terminaux mobbiles. Ce protocole est une adaptation de CLEP (Control Load Ethernet Protocol) décrit dans [Horl 97] qui supporte la mobilité. L un des avantages de cette approche est l utilisation d un algorithme distribué n imposant pas de structure hiérarchique du réseau et permettant de gérer chaque cellule séparément en fonction de ses besoins. De plus, il n impose aucune connaissance a priori ni de la mobilté des terminaux ni de l architecture du réseau sans fil. Mots clés : Réseaux sans fil, mobilité, Qualité de Service, IEEE , NS, WaveLAN, Gestion de la bande passante, RSVP, Internet Protocol, Réseaux Locaux Introduction L apparition des équipements sans fil pose de nouveaux problèmes dans le monde des réseaux. En effet, les protocoles de l Internet ont été conçus pour les environnements filaires et s adaptent très mal aux environnements sans fil. Cela vient d une part de la qualité de l environnement de propagation qui est plus mauvais que celui que nous trouvons dans les réseaux filaires, et d autre part de la mobilité de l utilisateur. L objectif de notre recherche est de proposer des mécanismes permettant d améliorer la qualité de service offerte aux utilisateurs dans ce type d environnement en terme de débit, de probabilité de pertes et de probabilité de coupure d une connexion en cours de déplacement. Les environnements sans fil imposent des contraintes propres telles que l atténuation, l'allocation de fréquences, les interférences, la fiabilité, la sécurité, le débit et la mobilité. Dans cette étude, nous nous intéressons particulièrement à ce dernier point. La mobilité va engendrer des mécanismes supplémentaires de réservation de ressources dans toutes les cellules traversées par le mobile ; il est donc nécessaire d adapter les protocoles et les terminaux afin de rester connecté au réseau pendant des déplacements. En particulier, les systèmes sans fil doivent gérer le handoff, c'est à dire le basculement d'une communication d'une cellule à une autre.le protocole Control Load Ethernet Protocol (CLEP) [Horl 97] traite le problème de la gestion de la bande passante et des réservations pour fournir aux utilisateurs d un réseau partagé (par exemple un réseau Ethernet) une garantie de bande passante. Dans cette étude, nous avons étendu CLEP aux environnements sans fil pour offrir une qualité de service constante indépendamment de la mobilité de l utilisateur. MIR réserve des ressources dans les cellules où le mobile est susceptible de se rendre. La suite de ce document est organisée de la façon suivante : dans la deuxième partie, nous étudions les faiblesses du protocole Ethernet en terme de qualité de service et présentons une solution possible : CLEP. Dans la troisième partie, nous analysons le fonctionnement de CLEP et les résultats obtenus en environnement filaire. Dans la quatrième partie, nous décrivons MIR, une extension de CLEP adaptée à un environnement IP mobile. Nous proposons une amélioration de MIR dans la cinquième partie. MIR est évalué dans la sixième partie. Finalement, nous concluons par faire un résumé de notre contribution et par les travaux futurs. 2. Qualité de service dans les réseaux filaires 2.1. Limites du protocole Ethernet Ethernet ne fournit aucune garantie de qualité de service. La figure 1 met en évidence ce problème. Cette figure est obtenue par simulation sous NS [NS] et représente le débit obtenu par 20 sources UDP sur un même réseau Ethernet en fonction du temps. Lorsque la charge du réseau augmente, la bande passante totale utile est sous-

2 utilisée et chaque source dispose d un débit quasiment nul. De plus, un flux particulier ne peut pas avoir de garantie de débit puisqu Ethernet assure l équité entre les flux. Figure 1. Débit par source dans un réseau Ethernet filaire classique Figure 2. Token buckets dans chaque élément de réseau Plusieurs solutions ont été proposées pour pallier ces inconvénients. Yavatkar, Hoffman et Bernet [Yava 99] proposent une architecture centralisée pour gérer la bande passante dans les sous-réseaux. Cependant, un manager dédié doit être présent sur chaque LAN et le protocole repose fortement sur RSVP [Brad 97], qui doit être utilisé dans tout le réseau et pour tous les flux. De plus, cette approche ne traite pas les flux best-effort. Control Load Ethernet Protocol (CLEP) est une implémentation du service d équilibrage de bande passante proposé par Wroclawski dans [Wroc 97]. Pour chaque flux de données, on approxime la qualité de service de chaque flux par celle que ce flux obtiendrait sur un réseau peu chargé Principe de CLEP CLEP [Horl 97] permet de garantir une certaine qualité de service pour des trafics privilégiés et d optimiser l utilisation de la bande passante disponible. Pour cela, on attribue une spécification à chaque type de trafic en utilisant un token bucket (cf. figure 2), qui contrôle la charge sur les interfaces sortantes des éléments de réseau. Un token bucket est une forme particulière de Traffic Specification (Tspec), qui est un descripteur de trafic pour lequel un contrôle de QoS est requis. Un Tspec est constitué d un débit r et d une profondeur b. Les éléments du réseau utilisent un algorithme distribué pour gérer les paramètres des token buckets et utiliser le lien efficacement. On distingue deux types de flux : best effort et privilégiés. Le service de contrôle de charge gère l admission des flux : un flux n est admis sur le réseau que si la bande passante disponible le permet. La gestion des réservations est effectuée de manière distribuée sur chaque équipement du réseau. Un élément contient autant de filtres token bucket que de types de flots (best effort et privilégiés). Des files d attente précèdent les filtres afin de permettre la remise en forme du trafic sans perte de données. En effet, il est parfois nécessaire de remodeler le trafic pour tenter de le rendre conforme à la spécification de trafic. Lorsque cela n est pas possible, le flux concerné est traité comme du trafic best effort. Il existe deux files distinctes pour le trafic best effort selon qu il est prioritaire ou non ; CLEP permet donc de donner une plus grande priorité aux trafics à fortes contraintes de temps et de fiabilité. Tout élément de réseau calcule un débit pour le best effort et pour les flux privilégiés. Ces paramètres évoluent à chaque fois qu un nouvel élément apparaît sur le réseau ou qu une nouvelle réservation est nécessaire. Chaque équipement doit connaître le niveau de réservation du lien, afin de décider d accepter ou non de nouvelles réservations. Les paramètres de débit des token bucket sont émis périodiquement par les éléments du réseau. Ces messages contiennent quatre valeurs : - Rbe (le taux de trafic best effort), - Rmin (la valeur minimale de Rbe), - Rpriv (le débit du flux privilégié), - Rmax (le débit maximal sur le lien).

3 A chaque fois qu un paramètre varie, la bande passante disponible Rfree est recalculée. Lorsqu un nouvel élément arrive sur le réseau, ou que l on demande une nouvelle réservation, le débit best effort de chaque élément de réseau est diminué (tant que cette valeur est supérieure à un seuil r min ) jusqu à ce que le débit libre r free redevienne positif. Si r free reste négatif, la nouvelle réservation est rejetée. On calcule donc les paramètres de la manière suivante : rfree = r max ( r N Puis on calcule r free_be : r free_be + r ) be priv = r free si où N est le nombre d éléments de réseau et r max, le débit maximum sur le lien. < rbe rbe N = r free r max /100 sinon Lorsque la table des paramètres évolue, r free et r free_be sont mis à jour immédiatement. Si r free_be est négatif, l élément de réseau doit diminuer son r be de : r ( r r be r be min min *( ) r free_ be + 0.5), s il n a pas déjà atteint une valeur minimale. Pour la réservation d un flux privilégié (qui équivaut à augmenter r priv de z), l algorithme d admission suivant est utilisé : - Si z r free, la réservation est acceptée, - Si z > Σ (r priv + r min ), la réservation est rejetée, - Sinon, on diffuse un message dans le réseau, en remplaçant r priv par r priv + z. Le nouveau r free calculé par les éléments de réseau est négatif, et chacun des éléments diminue son r be pour rendre son r priv positif. Si après un certain temps, r free est toujours négatif, alors la réservation est rejetée. CLEP a été implémenté et simulé. Les résultats montrent une nette amélioration de la qualité de service des applications [Horl97] dont les débits restent constants. De plus, peu de paquets sont perdus même lorsque la charge du réseau varie. Nous allons maintenant présenter comment CLEP peut être étendu pour offrir des garanties de qualité de service dans les réseaux mobiles. 3. QoS en environnement sans fil Nous cherchons à fournir de la qualité de service dans un environnement mobile utilisant les protocoles Mobile IP et IEEE [IEEE 802] respectivement comme protocoles de niveau réseau et de niveau liaison. Mobile IP est sans doute le protocole le plus populaire pour supporter la mobilité des utilisateurs dans l Internet. Il supporte la mobilité de terminaux ne changeant pas d adresse IP. Mobile IP utilise en réalité deux adresses IP : la première pour identifier le mobile lui même et la seconde pour gérer le routage. Lorsqu un nœud mobile se déplace et se connecte sur un nouveau sous-réseau, il enregistre sa nouvelle care of address auprès de son home agent. Cette care of address est en fait l adresse d un foreign agent auquel le nœud est connecté. IEEE spécifie une couche MAC et une couche physique pour des connexions sans fil entre des stations fixes, portables ou mobiles à l'intérieur d'une zone géographique. Les communications cellulaires sur un canal de communication à quelques Mbit/s sont également définies. En environnement sans fil conforme à la norme IEEE avec RTS/CTS, les besoins en terme de qualité de service deviennent légèrement différents. En effet, l utilisation même de RTS/CTS signifie que la bande passante est réservée pour écouler un certain trafic, ce qui résulte en une bonne utilisation globale de la bande passante. Par contre, il est impossible de différencier les flux en terme de qualité de service puisque l équité est garantie grâce à CSMA/CA. Nous décrirons dans la suite comment nous résolvons ce problème. D autres travaux pour fournir de la QoS à des terminaux mobiles ont déjà été effectués. Par exemple, [Talu 98] propose MRSVP qui est une modification de RSVP [Brad 97] pour diminuer les probabilités de blocage. Cependant, cette technique nécessite des classes de service supplémentaires, des changements majeurs au niveau de RSVP, une connaissance a priori des déplacements du mobile (profil de mobilité) et une signalisation importante. Ce travail suppose que la mobilité d un utilisateur est prédictible de telle façon qu une spécification de mobilité peut être définie. Cette spécification représente la liste des localisations géographiques que le mobile va visiter pendant la durée de vie d un flux. Trois classes de service sont définies : MIG (Mobility Independent

4 Guaranteed Service), MIP (Mobility Independent Predictive Service), et MDP (Mobility Dependent Predicitve Service). Tant que les mobiles respectent le profil de mobilité, les utilisateurs ayant souscrit aux classes de service indépendantes de la mobilité ne sont pas affectées par la mobilité des utilisateurs. Les autres classes peuvent avoir des changements dans leurs paramètres de QoS lorsqu un handoff se produit. Cependant, afin de fournir des bonnes garanties à ces classes, des ressources sont utilisées tout au long des chemins possibles définis par le profil de mobilité. Nous pensons que prédire à l avance tous les déplacements d un mobile est difficilement réalisable. D autre part, ces réservations entraînent un gaspillage bien trop important des ressources du réseau. [Awdu 97] améliore RSVP de manière à l adapter aux environnements mobiles. Cette approche est similaire à celle de [Talu 98] : de nouvelles classes de service sont définies. Cependant, cette approche utilise des agents de gestion de la mobilité pour maintenir des profils de mobilité et envoyer des messages pour mettre en place les réservations. 4. MIR (Mobile IP Reservation Protocol) 4.1. Principes MIR est l extension de CLEP aux environnements mobiles. Il est conçu pour fournir des garanties de QoS à des utilisateurs mobiles, sans connaissance a priori de l architecture du réseau ou de la mobilité des terminaux. MIR est distribué, donc chaque cellule peut être gérée séparément en fonction du degré de mobilité des terminaux qui s y trouvent. Une cellule peut donc s adapter dynamiquement aux besoins en mobilité des terminaux et répartir sa bande passante selon ces besoins. Dans un environnement mobile, l objectif est de dimensionner le nombre de jetons alloués à chaque file en fonction du trafic considéré et de la mobilité des utilisateurs. L objectif de l adaptation de CLEP dans un environnement mobile est de prendre en compte de l aspect mobilité ; il s agit de savoir comment tenir compte de la réservation des ressources lors de l exécution d un handoff ainsi que d adapter les token buckets en fonction de ce nouvel événement. On impose seulement aux parties sans fil d utiliser MIR (figures 4 et 5) ; ces dernières peuvent donc obtenir des garanties de qualité de service. Cette hypothèse nous semble raisonnable puisque le reste du réseau, s il est filaire, offre probablement des débits supérieurs aux cellules sans fil. La partie filaire n est en général pas le goulot d étranglement. Sans mobilité des terminaux, le problème revient simplement à faire des réservations sur plusieurs réseaux locaux. Par contre, lorsque l un des terminaux se déplace et change de cellule, les réservations (routage et paramètres MIR) doivent évoluer. HA HA Réservation CLEP 2 Réservation CLEP HA : Home Agent FA : Foreign Agent MN : Mobile Node 2 HA : Home Agent FA : Foreign Agent MN : Mobile Node FA1 9 4 MN 2 6 FA2 1 FA1 6 4 MN 2 5 FA2 9 MN 1 5 MN 1 MN 1 MN 2 Cellule 1 avec MIR Cellule 2 avec MIR Cellule 1 avec MIR Cellule 2 avec MIR Figure 3. Réservations lors d un handoff d une station émettrice Figure 4. Réservations lors d un handoff d une station réceptrice On distingue deux cas selon que le terminal en déplacement est émetteur ou récepteur.

5 1. Déplacement de la station émettrice (figure 3) : Après le handoff, la réservation faite par MN1 dans la cellule 1 n a plus lieu d être. En revanche, il faut, si cela est possible, réserver des ressources dans la cellule 2 pour MN1. Puisque MN2 ne bouge pas, la réservation du Foreign Agent dans la cellule 1 doit toujours exister. 2. Déplacement de la station réceptrice (figure 4) : Après le handoff de MN2, MN1 doit conserver sa réservation dans la cellule 1. La réservation du Foreign Agent dans la cellule 1 est inutile et doit être remplacée par une réservation de FA2 dans la cellule 2. Dans les deux cas, on se ramène donc à un problème de routage et de déplacement des garanties de QoS. Lors de l exécution d un handoff, il faut mettre à jour les réservations le long de la nouvelle route entre MN1 et MN2. Lorsqu un mobile se déplace vers une nouvelle cellule, il doit conserver le même débit pour ses flux privilégiés ; Le trafic best effort quant à lui peut varier. Le mobile doit donc faire une réservation passive qui ne deviendra active que lorsque le handoff sera effectué (figure 5). Entre temps, les paramètres de MIR sont renégociés. FA1 Début de la négociation des nouveaux paramètres de QoS dans la cellule 2 FA2 Handoff : on utilise les parmètres de qualité de service de la cellule 2 Déplacement du mobile Seuil S1 Bande Passante Rmax_handoff uniquement pour les flux privilégiés Rmax_classic Seuil S2 Réservations passives (avec sur-réservation du médium) Réservations actives Flux privilégiés et flux best-effort (nouvelles connexions) Cellule 1 Cellule 2 Figure 5. Négociation des paramètres de qualité de service lors des déplacements Rmin_total Figure 6. Répartition de la bande passante totale dans une cellule Lors d un handoff. dans le meilleur des cas, la bande passante disponible dans C2 est suffisante et R priv2 vaut R priv1. Cependant, les cellules ayant probablement des caractéristiques différentes (en particulier R max et la charge), R be2, recalculé en fonction de la bande passante résiduelle dans C2, est différent de R be1. Un problème se pose si C2 ne dispose pas de la bande passante suffisante pour garantir le même Rpriv1. Nous décrivons dans 4.2 comment en réservant une partie de la bande passante de la cellule pour écouler ce flux privilégié lors du handoff on peut résoudre le problème Répartition des ressources entre les différents utilisateurs Pour la gestion des token buckets, nous proposons de séparer la bande passante de chaque cellule en deux parties. L une (R max_handoff ) est consacrée à l acheminement des flux privilégiés lors du handoff, tandis que l autre (R max_classic ) traite le trafic classique. R max représente la proportion de bande passante totale dans une cellule. De plus, nous allons effectuer des réservations passives pour les flux présents dans d autres cellules et qui effectueront peut-être un handoff. Une réservation passive correspond à une réservation de ressources sans utilisation réelle. Elle ne devient active que lorsque le mobile exécute son handoff. Ainsi, nous ne sommes pas limités par la bande passante réelle de la cellule. Il est donc possible de réserver plus de ressources que ce qui est réellement disponible dans la cellule. La surréservation correspond au seuil S2 de la figure Politique d allocation des ressources Pour les nouvelles connexions Soit S1 un seuil de tolérance des nouvelles connexions, représentant un pourcentage de la bande passante totale. Si la charge totale de la cellule reste inférieure à S1, les nouvelles connexions sont acceptées, sinon on diminue le débit des flux best effort jusqu au minimum r min de manière à allouer ces ressources aux nouvelles

6 connexions. Lorsque les sources best effort ont atteint leur débit minimum assuré, toutes les nouvelles connexions sont refusées Pour les handoffs Lorsqu un mobile se déplace et qu il reçoit un advertisement d un nouveau Foreign Agent, il commence a faire une réservation passive pour ses flux privilégiés dans les cellules voisines. Cela va donc faire diminuer le nombre de jetons alloués aux files best effort de tous les mobiles dans les cellules voisines. La réservation ne devient active que si le mobile exécute le handoff sur cette cellule. Les réservations pour les handoff des flux privilégiés pourront s effectuer jusqu'à un seuil S2. Après l exécution d un handoff, les ressources réservées et non utilisées sont libérées, soit par expiration d une temporisation, soit par désenregistrement du mobile auprès de son ancien Foreign Agent. Ceci permet d augmenter de nouveau le débit best effort. Après exécution d un handoff pour du trafic best effort, les jetons attribués à ces files sont supprimés le temps que le mobile renégocie de nouveaux jetons pour ces files. La négociation s effectue comme s il s agissait d une nouvelle connexion Calcul du nombre de jetons Le calcul du nombre de jetons revient à évaluer le débit alloué à chaque mobile. On a donc : S2= (1+Y).R max = (1+Y).(R max_handoff + R max_classic ) où Y correspond à la proportion de bande passante supplémentaire allouée grâce aux réservations passives. De plus, R max est constant dans une cellule mais R max_handoff et R max_classic peuvent varier en fonction des besoins en mobilité des utilisateurs. Le Foreign Agent évalue cette mobilité en comptant le nombre de nouveaux arrivés (B) dans la cellule pendant un intervalle de temps T donné. Puis, on calcule R max_classic = max (R max * (1-B/100), R min_total ) et donc R max_handoff = min(r max * B/100, R max - R min_total ), c est à dire que dans tous les cas, il y aura au moins R min_total pour le trafic best effort, même lorsque la mobilité des utilisateurs est très grande. Le Foreign Agent impose alors à toutes les machines de sa cellule les valeurs qu il vient de calculer en les diffusant dans un nouveau message MIR. Ainsi, chaque mobile peut mettre à jour son propre seuil S1. Nous allons maintenant présenter une amélioration possible de MIR. 5. Amélioration de MIR Afin d améliorer la QoS offerte, nous distinguons deux paramètres supplémentaires : la vitesse des terminaux (rapide ou lente) et le type de connexion (dégradable ou non). Nous différencions des types de flots privilégiés : dégradable et non dégradable. Par exemple, un flux audio sera toujours compris par l oreille humaine si une partie aléatoire de l information est supprimée. Un tel flux est un flux dégradable. De la même façon, certains flux deviennent incompréhensibles si l on retire une toute petite partie de l information. Ce sont les flux non dégradables. Dans certains cas, il peut être intéressant de dégrader certains flux pour pouvoir en admettre d autres. Un flux doit donc être caractérisé par un profil de perte. On peut alors dégrader l information à la source suivant ce profil et diminuer d autant le nombre de jetons associés à ce flux. Nous définissons quatre types de flux privilégiés suivant que le mobile se déplace rapidement ou lentement et suivant que la connexion est dégradable ou non. Puis nous appliquons une politique différente pour chaque type de flux. Si un mobile est lent et si le handoff ne peut être satisfait, la connexion doit être perdue. Cependant, si le mobile est rapide, la connexion doit simplement se suspendre le temps que le mobile reste dans la cellule ne pouvant offrir la QoS demandée. Nous définissons la politique décrite figure 7 : nous ajoutons deux seuils au modèle précédent. Trois états possibles. Dans le premier, toutes les connexions sont acceptées. Dans le second, tous les handoffs sont acceptés. Finalement, dans le dernier, seuls les handoffs rapides non dégradables sont acceptés. Nous choisissons de privilégier les connexions rapides pour deux raisons :

7 une connexion lente utilise la bande passante pendant longtemps, une réservation passive lente risque de ne pas devenir active avant longtemps. Lorsque la charge augmente, voici comment le réseau doit se comporter : lorsque la charge atteint S1, le trafic best effort diminue pour pouvoir accepter de nouvelles connexions. Lorsque tous les flux best effort ont atteint r min, on passe dans le deuxième état. Les flux dégradables rapides sont dégradés. Si la charge devient inférieure à S3, tout est à nouveau accepté. Sinon, les nouvelles connexions rapides sont acceptées. Si la charge est supérieure à S1, seuls les handoffs sont acceptés. A S2, les flux lents dégradables sont dégradés. Lorsqu il n y a plus de flux à dégrader, on atteint le troisième état. On refuse alors les handoffs lents non dégradables. Lorsque la charge retombe en dessous de S4, on revient dans le deuxième état. 6. Modélisation de MIR 6.1. Description du modèle Dans cette partie, nous décrivons comment nous avons modélisé la version simple de MIR qui a été décrite dans la partie 3. Afin de construire ce modèle, nous avons fait quelques hypothèses simplificatrices : - une connexion correspond à un jeton si bien que toutes les connexions utilisent la même bande passante. Si une nouvelle connexion arrive, soit elle peut être satisfaite et un jeton lui est attribué, soit elle n est pas satisfaite et aucun jeton n est distribué. La demande de connexion est alors bloquée. - r min n a pas été modélisé : si une nouvelle connexion privilégiée arrive, elle peut pré-empter n importe quelle connexion best-effort. Dans le protocole réel, une connexion best effort ne peut pas avoir un débit inférieur à r min. Nous faisons des observations sur une seule cellule et l on modélise tous les événements qui peuvent arriver : une nouvelle connexion (privilégiée ou best effort), un handoff passif ou un handoff actif. Les états définis dans le modèle ont trois dimensions : la première (i) est le nombre de jetons best effort, la deuxième (j) est le nombre de jetons pour du trafic privilégié et la troisième (k) est le nombre de réservations passives. Etat Handoffs et nouvelles connexions rapides privilégiées Dégrader les flux rapides dégradables Seulement les flux rapides non dégradables Bloquer les lents non dégradables Accepter tout Handoffs seulement S3 S1 S4 S2 Figure 7. Amélioration avec 4 seuils Dégrader les flux dégradables lents Bande Passante 6.2. Équations de transition Les équations qui suivent décrivent les transitions de la chaîne de Markov. Soient i, j et k les nombres de jetons best effort, privilégiés et passifs. Soient S1, S2 et Bw les nombres de jetons correspondant respectivement à une charge de S1, S2 et B. Soient λ i et µ i (pour i entre 1 et 5) les taux d arrivée et de départ d une nouvelle connexion privilégiée, d un handoff passif, d une connexion best effort, d un handoff best effort et d un handoff actif. Nous supposons que tous ces processus sont Poissoniens. Finalement, soit P(i,j,k,l,m,n) la probabilité de transition de l état (i,j,k) à l état (l,m,n). Dans les équations qui suivent, 1 ß(i,j,k) vaut 1 lorsque la fonction booléene ß(i,j,k) est vraie et 0 sinon. Nous utilisons une convention de type langage C : (i & j=s2-i) signifie (i>0 & j=s2-i). Les transitions partant de l état (i,j,k) sont : Vers l état (i,j,k) : 1 (i+j+k <S2) && (i+j >=S1) ( λ 3 +λ 4 ) +1 (i+j+k >=S2) && (i+j >=S1)( λ 3 +λ 4 ) +1 (i+j >s1) &&(i+j+k <S2) (λ 1 ) +1 (i+j =s1) && (i=0) &&(i+j+k <S2)(λ 1 ) +1 (i+j+k =s2) (λ 1 ) +1 (i+j+k =s2) && (i=0) (λ 2 )

8 +1 (i+j <Bw) && (k=0) && (i=0) (λ 5 ) +1 (i+j >=Bw) && (k=0) && (i=0) (λ 5 ) Vers l état (i+1,j,k) : 1 (i+j+k <S2) && (i+j >=S1)(λ 3 +λ 4 ) Vers l état (i-1,j+1,k) : 1 (i+j =s1) && (i) &&(i+j+k <S2) (λ 1 ) Vers l état (i,j+1,k) : 1 (i+j+k!=s2) (λ 1 ) Vers l état (i,j,k+1) : 1 (i+j+k <s2) (λ 2 ) Vers l état (i-1,j,k+1) : 1 (i+j+k =s2) && (i) (λ 2 ) Vers l état (i,j+1,k-1) : 1 (i+j <Bw) && (k) (λ 5 ) Vers l état (i-1,j+1,k-1) : 1 (i+j <Bw) && (k) && (i) (λ 5 ) Vers l état (i,j-1,k) : 1 ( j )µ 1 Vers l état (i,j,k-1) : 1 (k) µ 3 Vers l état (i-1,j+1,k-1) : 1 (i) µ Résolution du système Nous devons à présent résoudre cette équation. Pour cela, nous devons transformer la chaîne à trois dimensions en une chaîne à une dimension (où tous les états sont atteignables) pour pouvoir utiliser l algorithme GTH [Stew94], qui calcule la distribution stationnaire de la chaîne numériquement. Ainsi, nous pouvons trouver les probabilités de chaque état, et donc les probabilités de blocage des nouvelles connexions et des handoffs. Pour calculer ces probabilités, on ajoute les probabilités des états dans lesquels plus aucune connexion d un certain type ne peut être acceptée que l on multiplie par la probabilité d arrivée de ce type de connexion. Pour évaluer les performances de MIR, nous comparons les probabilités de blocage obtenues à celles que l on aurait sans MIR, mais avec des jetons. Les probabilités de blocage des connexions privilégiées restent très faibles même lorsque la charge du système est importante. De plus, les probabilités de blocage des handoffs sont bien plus petites que les probabilités de blocage des nouvelles connexions. Nous évaluons le protocole avec différents scénarios de mobilité, c est à dire en modifiant les valeurs des taux d arrivée et de départ Probabilités de blocage Soient b,n,a et p les probabilités de blocage respectivement d une connexion best effort, d une nouvelle connexion privilégiée, d un handoff passif, et d un handoff actif. Soit P(i,j,k) la probabilité de l état (i,j,k). Les probabilités de blocage sont obtenues de la manière suivante : b= i j k P(i,j,k)*( λ 3 +λ 4 )) 1 (i+j+k<s2 && i+j>=s1) + P(i,j,k) * λ 1 1 (i+j+k<s2 && i+j<s1)+ P (i,j,k)* λ 1 1 (i+j=s1) && i!=0) +P(i,j,k)* λ 2 1 (i+j+k=s2) && i!=0) + P (i,j,k)* λ 5 1 (i+j=bw) &&i!=0) n= i j k p= i j k a = i j k P (i,j,k)* λ 1 1 (i+j>s1) + P (i,j,k)* λ 1 1 (i+j!=s1) && i!=0) + P (i,j,k)* λ 1 1 (i+j+k =s2)) P (i,j,k)* λ 2 1 (i+j+k=s2) && i=0) P (i,j,k)* λ 5 1 (i+j=bw) && i=0) 6.5. Résultats MIR réussit à offrir de la QoS dans un environnement mobile. Une fois qu une connexion privilégiée est acceptée, le terminal correspondant peut se déplacer librement dans le réseau tout en ayant une très faible probabilité de coupure. Dans les figures 8 et 9, nous mettons également en évidence l influence des seuils S1 et S2 : quand S1 augmente, la probabilité de blocage des nouvelles connexions diminue et la probabilité de blocage des handoffs augmente. Lorsque S2 augmente, la probabilité de blocage des handoffs passifs diminue mais en contrepartie la probabilité de blocage des handoffs actifs augmente.

9 Figure 8. Blocage des handoffs passifs en fonction de S1 Figure 9. Blocage de tous les types de connexions à S2 fixé Les résultats présentés ci-dessus montrent les probabilités de blocage en cas de taux d arrivée très importants. Puisque la charge du réseau est très variable, il est impératif de pouvoir ajuster les seuils en fonction des besoins du réseau Gestion des seuils Les seuils doivent pouvoir être ajustés dynamiquement. Un Foreign Agent peut compter le nombre de handoffs dans son domaine pendant un certain temps pour mesurer le degré de mobilité. La simulation sous NS nous permettra de comprendre comment déterminer des règles pour les ajustements de ces seuils. Ces seuils devront tenir compte de la mobilité observée dans chaque cellule et des garanties que l on souhaite offrir aux utilisateurs en terme de blocage d une connexion privilégiée. MIR privilégie les handoffs aux dépens des nouvelles connexions. Cependant, tout flux privilégié peut être bloqué lors d un handoff (avec une probabilité très faible). Il est impossible de garantir à 100% qu un flux ne sera pas interrompu à moins que ces flux n aient un profil de mobilité comme dans [Talu98]. Ceci permet de faire à l avance des réservations sur tout le chemin que suivra le mobile. Mais prévoir la mobilité d un terminal est extrêmement contraignant et coûteux. De plus, une telle politique gaspille de la bande passante et le risque est que seuls très peu d utilisateurs ne bénéficient d un tel service. MIR, par contre, parvient à gérer ces contraintes grâce à l utilisation de seuils dynamiques. Finalement, il peut facilement s adapter à des environnements avec une grande mobilité. 7. Conclusion Nous avons montré comment le protocole CLEP, qui fournit de très bons résultats dans les réseaux en bus Ethernet filaire, a pu être adapté pour les environnements mobiles ; MIR est un protocole distribué qui garantit une certaine qualité de service à des utilisateurs mobiles. Il permet de différencier les flux selon leurs besoins et fournit des probabilités de blocage lors des handoffs très faibles. Dans l avenir, nous allons simuler MIR avec Network Simulator [NS]. Nous évaluerons la quantité de signalisation nécessaire et le passage à l échelle. Enfin, nous implémenterons de nouvelles fonctionnalités pour la gestion dynamique des seuils.

10 8. Références [Awdu 97] D.O. Awduche, E. Agu, Mobile extensions to RSVP, IC3N 1997 [Brad 97] R. Braden, L. Zhang, S. Berson, S. Herzog, S. Jamin, Resource Reservation Protocol (RSVP) Verison 1 Functional Specification, RFC 2205, Setpembre 1997 [Camp00] [Horl 97] [IEEE 802] A. Campbell, J. Gomez, C. Wan, S. Kim, Z. Turanyi, A. Valko, Cellular IP, Internet Draft <draft-ietfmobileip-cellularip-00.txt>, Janvier 2000 Brevet n , «Procédé de gestion de bandes allouées dans les réseaux locaux à accès partagés, protocole et filtre de mise en œuvre», déposé pour la France, l Europe, l Amérique du Nord et le Japon. IEEE Information technology--telecommunications and information exchange between systems-- Local and metropolitan area networks--specific requirements--part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, 1997 [Indu 98] J. Indulska, S. Cook, New RSVP extension to support computer mobility in the internet, SICON 1998 [NS] [Perk 98] Network Simulator, Charles E. Perkins, Mobile IP : Design Principles and practices, Addison Wesley Wireless Communications Series, 1998 [Perk 96] Charles E. Perkins, Mobile-IP, Ad-Hoc Networking, and Nomadicity, Compsac 96, 1996, [Stew94] [Talu98] W. Stewart, Introduction to the Numerical Solution of Markov Chains, Princeton University Press, Chichester, West Sussex, 1994 A.K. Talukdar, B. R. Badrinath, A. Acharya, Integrated services packet networks with mobile hosts: architecture and performance, Journal of Wireless Networks, 1998 [Wroc 97] J. Wroclawski, Specification of the Controlled-Load Network Element Service, RFC 2211, Septembre 1997 [Yava 99] R. Yavatkar, D. Hoffman, Y. Bernet, F. Baker, SBM (Subnet Bandwidth Manager) : A Proposal for Admission Control over IEEE 802-style networks, Internet Draft <draft-ietf-issll-is802-sbm-09.txt>, Octobre 1999

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de 802.16

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de 802.16 SETIT 2009 5 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 22-26, 2009 TUNISIA Gestion de la Qualité de Services par les Règles de Politiques

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E La Qualité de Service le la Voix sur IP Principes et Assurance 5WVOIP rev E Introduction La généralisation des infrastructures IP dans les entreprises s accompagne du développement de techniques d amélioration

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Internet et Multimédia Exercices: flux multimédia

Internet et Multimédia Exercices: flux multimédia Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Graphes de trafic et Statistiques utilisant MRTG

Graphes de trafic et Statistiques utilisant MRTG Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Dimensionnement Introduction

Dimensionnement Introduction Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI

Roamming WiFi et GSM. Emilie BALLAN et Gaëtan SURANGKANJANAJAI Roamming WiFi et GSM Emilie BALLAN et Gaëtan SURANGKANJANAJAI PLAN Définition GSM WiFi Définition Roaming Wifi : Capacité à se déplacer de borne en borne Roaming GSM : Capacité à se connecter à un autre

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

QoS Réseaux haut débit et Qualité de service

QoS Réseaux haut débit et Qualité de service QoS Réseaux haut débit et Qualité de service Auteurs : COUMATES Matthieu PETIT-JEAN Jérémy Responsable : PHAM Congduc (UPPA) 16 decembre 2010 Table des matières 1 Gestion de la QoS au niveau du noyau linux

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

Cisco Certified Voice Professional. Comprendre la QoS

Cisco Certified Voice Professional. Comprendre la QoS Cisco Certified Voice Professional Comprendre la QoS Présentation Définition Méthodes de QoS Facteurs d amélioration Cisco CCNA -2- Définition Capacité d un réseau à fournir des services spécifiques Notion

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

Métriques de performance pour les algorithmes et programmes parallèles

Métriques de performance pour les algorithmes et programmes parallèles Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1 Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP

Plus en détail

Network musical jammin

Network musical jammin Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le

Plus en détail

Chapitre 4 : Exclusion mutuelle

Chapitre 4 : Exclusion mutuelle Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion

Plus en détail

Accédez au test ici http://myspeed.visualware.com/index.php

Accédez au test ici http://myspeed.visualware.com/index.php Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6) RFC3315 page - 1 - Droms, et autres Groupe de travail Réseau Demande for Comments : 3315 Catégorie : En cours de normalisation juillet 2003 Traduction Claude Brière de L Isle R. Droms, éditeur, Cisco J.

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Trunk SIP OPENIP A5000 R5.4 Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Auteur Approbateur Autorisation Fonction/ Nom:. Fonction/ Nom:. Fonction/ Nom:.. Fonction/ Nom:

Plus en détail